Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散

2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。

PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。

攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。

PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。

今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。

また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。

(Security NEXT - 2017/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「脅し」だけでなく「窃盗」でも仮想通貨を狙う「ランサムウェア」
マルウェア感染メールの比率が上昇 - スパムで自己拡散するランサムも
日本シーサート協議会の初イベント、新旧の交流の場に - テーマは「絆」
「WannaCrypt」発生以降、445番ポートへのパケットが増加
カスペ、2016年度は258万台からランサム検知 - 暗号化型が1.6倍
盆休み「6日以上」が35%、長期休暇に備えセキュリティ対策を
「ランサムウェア」関連の相談が約6倍に - 67件で被害
ネットワーク経由のマルウェア検出が急上昇 - 「WannaCrypt」が影響
Chubb損保、サイバー保険を発売 - 行政調査の対応費用をカバー
無償ランサムウェア対策ツールに日本語版 - サイバーリーズン